Archives par étiquette : cybersécurité

Linux CatScale : comment collecter les traces de compromission d’un système Linux ?

tuto Linux CatScale - Collecter les traces de compromission d’un système Linux

I. Présentation Dans cet article, nous allons faire un tour d’horizon de l’outil Linux CatScale, un script de collecte des traces de compromission pour système Linux fournis par WithSecureLabs. Nous verrons notamment en quoi consiste une collecte des traces dans le cadre d’une analyse forensic, quels sont les éléments récupérés par Linux CatScale sur un système et comment analyser et …

Lire la suite »

Investiguer sur la cyberattaque Tracer avec Zircolite (Hack the Box – Sherlocks)

Investiguer sur la cyberattaque Tracer avec Zircolite (Hack the Box – Sherlocks)

I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The Box. Dans cet article, nous allons détailler la démarche qui permet de résoudre le Sherlocks Tracer, de difficulté « débutant ». Il s’agit d’investiguer sur les traces d’une cyberattaque ciblant un système d’exploitation …

Lire la suite »

Active Directory – Comment configurer le LDAPS avec un certificat autosigné ?

tuto active directory ldaps certificat autosigné

I. Présentation Dans ce tutoriel, nous allons voir comment passer de LDAP à LDAPS en environnement Active Directory, à l’aide d’un certificat autosigné. Cette méthode présente l’avantage de ne pas nécessiter une autorité de certification. Pour sécuriser les flux LDAP en environnement Microsoft, plusieurs solutions sont offertes aux administrateurs. L’option recommandée par Microsoft pour sécuriser les échanges entre les contrôleurs …

Lire la suite »

Active Directory et l’administration Just-in-time : comment faciliter l’adhésion aux groupes sensibles ?

Outil Active Directory Just-in-Time Administration

I. Présentation Dans cet article, nous allons voir comment faciliter la gestion des groupes sensibles en environnement Active Directory, en appliquant le principe de l’administration « Just-in-time » (JIT). Nous commencerons par quelques rappels sur le PAM (Privileged Access Management) et sur les risques associés à une mauvaise gestion des permissions Active Directory. Puis, nous verrons comment automatiser et faciliter la délégation …

Lire la suite »

Discord renforce la sécurité des appels audio et vidéo avec son protocole DAVE

Discord chiffrement de bout en bout protocole DAVE

Les utilisateurs de Discord peuvent bénéficier du protocole DAVE, un protocole de chiffrement de bout en bout conçu pour sécuriser les appels audio et vidéo effectués à partir de la plateforme. Faisons le point sur cette annonce. « Après de nombreuses expériences, conceptions, développements et vérifications, nous sommes ravis d’annoncer le chiffrement audio et vidéo de bout en bout de Discord …

Lire la suite »

Comment protéger un serveur Microsoft Exchange avec CrowdSec ?

Tutoriel Exchange 2019 - CrowdSec

I. Présentation Dans ce tutoriel, nous allons voir comment sécuriser un serveur de messagerie Microsoft Exchange avec le pare-feu collaboratif CrowdSec ! Le fait d’installer CrowdSec sur un serveur Microsoft Exchange va permettre de se protéger contre les attaques courantes, mais également contre les nouvelles menaces. Par exemple, je pense à la faille de sécurité ProxyNotShell qui a fait parler d’elle …

Lire la suite »

Surveillez les cybermenaces sur vos serveurs avec la console CrowdSec

Surveillez les cybermenaces sur vos serveurs avec la console CrowdSec

I. Présentation CrowdSec continue sa belle progression et récemment une nouvelle fonctionnalité importante a vu le jour : la console CrowdSec. Il s’agit d’une interface Web aux allures de cockpit, hébergée par CrowdSec sur des serveurs situés en Europe qui va vous permettre de connecter vos différentes instances CrowdSec pour avoir une vue d’ensemble de l’état de vos serveurs, notamment …

Lire la suite »

Comment durcir la configuration de son serveur SSH ?

Comment durcir la configuration de son serveur SSH ?

I. Présentation Dans ce tutoriel, nous allons voir comment sécuriser le service SSH sous Linux, en respectant quelques best practices en matière de configuration d’un serveur SSH. Le protocole SSH est recommandé pour la connexion à distance, la réalisation de sauvegardes, le transfert de fichiers à distance via scp ou sftp, et bien plus encore. SSH est parfait pour préserver …

Lire la suite »

Bloquer les attaques sur son serveur Web (Apache + PHP) avec CrowdSec

Bloquer les attaques sur son serveur Web (Apache + PHP) avec CrowdSec

I. Présentation Dans ce tutoriel, nous allons voir comment l’outil gratuit CrowdSec va nous permettre de protéger un serveur Web (Apache et PHP) contre les attaques informatiques. Pour rappel, CrowdSec est un outil open source, gratuit, français, qui s’inspire du célèbre outil Fail2ban et qui a pour objectif de protéger votre serveur, en détectant puis en bloquant les attaques. Récemment, …

Lire la suite »

Comment bloquer les attaques Brute Force RDP avec EvlWatcher ?

Comment bloquer les attaques Brute Force RDP avec EvlWatcher ?

I. Présentation Dans ce tutoriel, nous allons voir comment bloquer les attaques Brute Force sur le service RDP (Bureau à distance) d’une machine Windows avec l’outil gratuit EvlWatcher. Les attaques par brute force sont très courantes sur les services populaires comme le RDP ou le SSH. C’est d’autant plus vrai si vous décidez d’exposer sur Internet le service RDP d’un …

Lire la suite »